CAPÍTULO 14: Otros temas

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CAPÍTULO 14: Otros temas"

Transcripción

1 CAPÍTULO 14: Otros temas 153

2 Virus en Internet Los virus de computadora son pequeños programas que han sido desarrollados para alterar el normal funcionamiento de las computadoras, sin la autorización o sin el conocimiento del usuario. Para obtener la categoría de virus, se deben cumplir dos condiciones: 1) que se ejecuten a sí mismos, y 2) que se repliquen. Hasta hace unos pocos años la forma más común de que una computadora se contagiara de un virus era a través de disquetes que pasaban de mano en mano. Desde el primitivo virus de la pelotita (Ping Pong), pasando por el renombradísimo Michelángelo, hasta los muy peligrosos macrovirus y gusanos, los usuarios de computadoras han debido recurrir sistemáticamente a las vacunas y antivirus para evitar males mayores. Hoy en día, el empleo de Internet por parte de millones de usuarios en todo el mundo, es una plataforma continua de lanzamiento de nuevos y más peligrosos virus. En la actualidad hay unos virus en Internet, y se estiman en 750 los virus nuevos que aparecen cada mes. Esto hace que las versiones de antivirus queden rápidamente desactualizadas y siempre por detrás de la realidad. Algunos de los más reconocidos antivirus, con sus versiones de prueba gratuitas, pueden descargarse en: Norton Antivirus Symantec Kaspersky AVP McAfee DrSolomon s Panda Fig. 14.1: Ventana principal de Norton Antivirus 2002 donde se detalla el estado del sistema. 155

3 Sin embargo, el virus más conocido de Internet, el Good Times (del cual se empezó a hablar en 1994) fue y es solamente un rumor que se hechó a correr, y como tal causó gran alarma entre los navegantes de la Red. En efecto, se decía que si se recibía un mensaje por correo electrónico, cuyo subject ( Tema ) decía textualmente Good Times, y se lo abría, un virus formatearía el disco duro del usuario. Miles de usuarios, que anteriormente habían recibido mensajes de advertencia en este sentido, se hicieron eco de los mismos y replicaron la cadena en forma exponencial. Pueden consultarse las siguientes páginas en la Web con información acerca de los virus falsos y mitos sobre los mismos en: Sin embargo, es bueno dejar en claro que, por lo menos en la actualidad, no existe ningún virus que pueda afectar una computadora por el solo hecho de leer un mensaje de correo electrónico, ya que se trata de una información textual que no puede ser ejecutada, y que por lo tanto, no puede activar ningún programa. Distinto es el caso de aquellos mensajes que vienen con un attach, es decir, con un archivo insertado, el cual sí puede ser un virus que al ser ejecutado contagie la computadora. En estos casos, obviamente, conviene -antes de abrirlos- escanear dichos archivos con un buen antivirus. En este sentido, también deben tomarse precauciones al bajar un archivo desde la Web vía FTP, sea éste comprimido o no. Y al decir archivos también se hace extensivo a applets de Java, controles ActiveX o cualquier otro plug-in. Otro tipo de virus que se ha extendido en Internet, y que es distinto a los virus tradicionales, son los denominados virus de macro, o macrovirus, que no dependen del sistema operativo y que además infectan documentos (en especial los de Word 6 y posteriores) en lugar de programas. Para este caso también valen las precauciones citadas anteriormente: escanear antes de abrir un documento.doc. Es de destacar que estos virus de macro también se han extendido a otras aplicaciones Office tales como Excel y Access. Finalmente, los virus de gusano (worm) son programas que crean réplicas de sí mismos sin necesidad de un archivo anfitrión. Son altamente autoreproductivos ya que se autoenvía a todas las direcciones de correo electrónico que encuentra en el programa cliente de correo (por ejemplo Outlook Express) del usuario infectado, difundiéndose de una manera exponencial a través de toda la red. Un párrafo aparte merecen los denominados caballos de Troya, ya que no son virus (porque no crean réplicas de sí mismos) sino impostores, archivos que parecen tener una función deseable pero que en realidad son malignos. Traductores Tal como se vio en el Capítulo 1, el inglés es el idioma predominante en la Web. Por dicho motivo, y ante la escasez de contenidos en español en algunos temas, es muy frecuente que se tenga que recurrir a páginas que se encuentren en la lengua de 156

4 Shakespeare y eventualmente en otro idioma. Para salvar este inconveniente, existen en la Web algunos servicios de traducción automática online, que si bien se limitan a traducir prácticamente palabra por palabra sin tener en cuenta la estructura gramátical, pueden ser de mucha utilidad a la hora de extraer algunas ideas base. Los sitios más reconocidos en este sentido son Altavisa Babelfish y Free Translation. En ambos la mecánica es muy similar, al igual que los resultados. Primero se deberá elegir el tipo de traducción entre idiomas (por ejemplo Inglés a Español); luego si sólo se desea una frase se podrá tipear en el lugar asignado a tal fin y pulsar Translate. En caso de querer traducir toda una página, se deberá indicar la dirección http, y pulsar Translate. Free Translation Fig. 14.2: Ventana para introducir el link a traducir en Free Translation. Altavista Fig. 14.3: Ventana para introducir texto o link a traducir en Altavista. 157

5 Otra opción, también muy usual, es emplear programas de traducción que previamente deben ser instalados. El más empleado por los usuarios de Internet es, sin lugar a dudas, Babylon Translator. Este utilísimo programa permite conocer, en forma instantánea, el significado de un término, y eventualmente las acepciones de la palabra en el idioma de origen. Babylon se carga cada vez que se enciende la computadora, y queda en forma residente sin ocupar demasiados recursos. También dispone de la posibilidad de guardar el diccionario completo en el disco duro, con lo cual no se necesitará estar conectado a Internet para conocer la traducción de una palabra. La forma de operar es muy simple: se sitúa el cursor sobre la palabra a traducir y se pulsa la combinación de teclas que se haya elegido en la configuración inicial (por ejemplo: CTRL + botón derecho del mouse), e inmediatamente se obtendrán los resultados. Fig. 14.4: Ventana principal de Babylon. Puede observarse la traducción según el Diccionario Inglés- Español, y la posibilidad de acceder a distintas acepciones de la palabra Learning. Finalmente, Babylon también dispone de un convertidor de medidas y monedas, el cual puede ser extremadamente útil teniendo en cuenta que brinda una información sumamente actualizada. Fig. 14.6: Proceso de conversión automática de monedas en tiempo real mediante Babylon. 158

6 Weblogs Los weblogs, blogs, o simplemente bitácoras (en español) son un nuevo e interesante fenómeno que ha inundado Internet en los últimos meses. Básicamente, un weblog es una herramienta que permite a una persona, un grupo de personas, una empresa, o cualquier tipo de organización, expresar sus ideas en forma inmediata y cronológica, a través de posteos que van quedando registrados en una página web ad-hoc. La diferencia, con respecto a los tradicionales foros de discusión (Ver Cap. 6) se basa en el armado de todo un entorno (artículos base para la discusión, links a otros sitios, referencias cruzadas, etc.) que hace mucho más dinámico este espacio. La riqueza de los weblogs estriba en la continua actualización de contenidos que van incorporando el autor y los visitantes del sitio. Las funciones que puede cumplir un weblog son variadas: ser una herramienta de intercambio de información y de comunicación para gente relacionada a un tema específico, o simplemente un espacio de difusión y entretenimiento de su autor. En la actualidad hay weblogs para todos los gustos y en todos los idiomas, desde los más triviales a los más académicos y formales. Se calcula que al día de hoy hay más de medio millón de weblogs en actividad. Fig. 14.7: Un modelo de Weblog. Para la creación de los weblogs se requiere de programas que cumplan con esta función. Los más conocidos y utilizados son: Blogger Movable Type Greymatter Un muy completo directorio de weblogs en español puede encontrarse en: donde también hay tutoriales muy claros acerca de la instalación de los programas mencionados. 159

7 Intranet Una intranet es una red corporativa, privada, que utiliza las mismas tecnologías y servicios que Internet. Básicamente, las intranets son: redes privadas, o sea que no pueden ser accedidas por el público en general; y utilizan el protocolo de transmisión TCP/IP y los servicios propios de Internet. De lo anterior se desprende que no es necesario tener conexión a Internet para implementar una intranet. Las empresas, fundamentalmente, son quienes en los últimos años han comenzado a instrumentar este tipo de redes en función de: encontrar información rápidamente; publicar información con facilidad; colaborar con otros miembros de la intranet. Por otro lado, la estructuración de la información interna a través de links hipertextuales aporta familiaridad a los usuarios que ya han hecho sus primeros pasos en Internet, con lo cual se evitan pérdidas de tiempo en capacitación. Obviamente, uno de los temas más importantes de la implementación de una intranet, consiste en prever un eficiente sistema de protección y seguridad contra accesos no autorizados que podrían no sólo acceder a información reservada sino también poner en peligro el correcto funcionamiento de la propia red. El tipo de "barrera de protección" que se establece entre Internet (red externa) y la intranet (red interna) se denomina genéricamente "firewall" (literalmente paredes de fuego ) y es el sistema que posibilita el nivel de seguridad requerido. En las instituciones educativas el concepto de intranet está directamente relacionado con: La posibilidad de seleccionar los contenidos de las páginas web a visitar por los alumnos, evitando así los sitios pornográficos o agresivos. El costo relativamente bajo de su implementación. La facilidad de trabajar en un mismo entorno de trabajo que Internet, aprendiendo el manejo de programas y navegación sin el costo de conexión. La rapidez que significa la conexión off-line, evitando así la ansiedad propia de los niños y adolescentes en las lentas bajadas de páginas, típicas de las conexiones telefónicas a Internet. El acotamiento de los lugares a visitar, con lo cual se reduce el "vagabundeo" por sitios que sólo producen pérdida de tiempo, a la par de distracción en el objetivo final. En contrapartida, una intranet de estas características en el ámbito educativo presenta la desventaja de tener la visión de aquel o aquellas personas que se dedican a "filtrar" los contenidos, así como también produce una sensación de aislamiento de la propia Internet. 160

8 Firewalls personales Con el advenimiento de la banda ancha, los usuarios domésticos se han visto amenazados por la posibilidad de que los hackers introduzcan programas dañinos en sus computadoras. Para prevenir este tipo de ataques han aparecido una nueva serie de firewalls, similares a los usados en las grandes empresas, que se colocan entre el sistema operativo de la computadora del usuario y su conexión a Internet, a fin de examinar en todo momento el tráfico y alertar ante posibles intrusiones. Dos de los programas más empleados en este sentido, y que pueden descargarse de la web son: Zone Alarm Norton Personal Firewall Pop up s Los pop-up s son esas molestas ventanas que se abren automáticamente cuando se visitan ciertos sitios web, conteniendo en general avisos publicitarios. A fin de evitar este accionar existen programas que se encargan de eliminar estas ventanas, y que para cumplir con su cometido deben estar activos durante la navegación. Si bien el programa que inició este género, denominado Pop-up Killer, fue discontinuado, en la actualidad existen otros que inclusive han superado las prestaciones originales. Los más recomendados son: Smasher Advertising Killer Cookies Los cookies son pequeñas cadenas de caracteres de texto que se envían al disco duro del usuario mientras éste visita una página web. De esta forma, los cookies permiten registrar el perfil de los usuarios. Un cookie muy usual es aquel que solicita el nombre al usuario. La próxima vez que éste regrese a esa página, el servidor web de la misma reconocerá al usuario llamándolo por su nombre. Sin embargo, detrás de esa apariencia trivial, los cookies pueden esconder ciertos riesgos: en primer lugar el hecho de colocar información en el disco duro del usuario es de por sí un elemento a tener en cuenta; y en segundo lugar, dado que los cookies recogen información de los hábitos del navegante, esto puede resultar nocivo en cuanto a privacidad se refiere. Para salvar este inconveniente, algunos programas alertan al usuario sobre la actividad de un "cookie y permiten que sea él quien determine si rechaza o no ese cookie. 161

9 Cookie Crusher y Cookie Pal son dos de los programas que ayudan al usuario a protegerse de los cookies. En Microsoft Internet Explorer 6, dentro de Herramientas, Opciones de Internet, y eligiendo la solapa Privacidad (Opciones Avanzadas), se puede restringir o directamente eliminar el uso de cookies. 162

LA IMPORTANCIA DE LOS ANTIVIRUS

LA IMPORTANCIA DE LOS ANTIVIRUS LA IMPORTANCIA DE LOS ANTIVIRUS QUÉ ES UN VIRUS?: Son programas que se introducen en nuestros ordenadores de formas muy diversas. Este tipo de programas son especiales ya que pueden producir efectos no

Más detalles

Qué es un virus computacional y qué hacer en caso de virus?

Qué es un virus computacional y qué hacer en caso de virus? Qué es un virus computacional y qué hacer en caso de virus? Qué es un virus computacional? Como hay de varios tipos, la definición de virus computacional dependerá de lo que haga, ya que han ido surgiendo

Más detalles

S eguridad Informática

S eguridad Informática 1- D efinición de Virus 2 - R eproducción de los Virus 3 - Tipos de Virus 4 - Los daños que causan 5 - Formas de contagio 6 Otros Malware 6 Antivirus y Firewall 7 - Medidas de Prevención 1- D efinición

Más detalles

Prólogo... ix Introducción a la primera edición... x Introducción a la versión digital... xii

Prólogo... ix Introducción a la primera edición... x Introducción a la versión digital... xii Índice Prólogo... ix Introducción a la primera edición... x Introducción a la versión digital... xii PRIMERA PARTE: SERVICIOS Y HERRAMIENTAS EN INTERNET... 1 Capítulo 1: Introducción... 3 Breve introducción

Más detalles

Kaspersky Endpoint Security 10 - versión para casa

Kaspersky Endpoint Security 10 - versión para casa Kaspersky Endpoint Security 10 - versión para casa Como trabajadores de la UMA se ha llegado a un acuerdo con Kaspersky para que podamos disfrutar de un antivirus completo y con licencia en nuestros ordenadores

Más detalles

Hoy, esta posibilidad es real y efectiva si no se mantiene la computadora protegida de manera total.

Hoy, esta posibilidad es real y efectiva si no se mantiene la computadora protegida de manera total. Tercer paso: blindar el equipo Aprenderemos ahora a proteger la computadora no solo de ataques digitales, sino de usuarios malintencionados que intenten destruir la integridad de nuestros datos o acceder

Más detalles

INFORME DE INFORMATICA

INFORME DE INFORMATICA REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN SUPERIOR INSITITUTO UNIVERSITARIO POLITÉCNICO SANTIAGO MARIÑO FACULTAD DE INGENIERÍA INFORME DE INFORMATICA Elaborado por:

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

Seguridad Informática ANTIVIRUS. Antivirus

Seguridad Informática ANTIVIRUS. Antivirus Seguridad Informática ANTIVIRUS Antivirus Que es un Antivirus??? Un antivirus es un programa informático específicamente diseñado para detectar bloquear y eliminar virus, utilizan diferentes técnicas para

Más detalles

Información del Producto

Información del Producto Información del Producto pcanywhere mantiene la productividad en cualquier lugar, al permitir conectarse a la PC de su oficina para obtener archivos o ejecutar aplicaciones de escritorio. pcanywhere constituirá

Más detalles

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática:

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática: SEGURIDAD INFORMATICA 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática: Virus: Es un software que se infiltra y daña el ordenador que tiene como función

Más detalles

Portal de Proveedores Requisitos técnicos del proveedor

Portal de Proveedores Requisitos técnicos del proveedor Portal de Proveedores Requisitos técnicos del proveedor Índice 1 OBJETO... 3 2 REQUISITOS... 3 2.1 CONEXIÓN A INTERNET... 3 2.2 CUENTA DE CORREO ELECTRÓNICO... 3 2.3 ACCESO AL PORTAL CON NAVEGADOR INTERNET

Más detalles

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO MANUAL DE USUARIO Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO Índice Índice... 2 1 Introducción a Asistente PC de Movistar... 3 2 Funcionalidad recogida en Asistente PC de Movistar...

Más detalles

HERRAMIENTAS TELEINFORMATICAS HERRAMIENTAS ANTIMALWARE LEYDY YASMIN LOPEZ MEDINA CÓDIGO: 1098671753 DERLYBRET RODRIGUEZ JAIMES CODIGO: 1098647556

HERRAMIENTAS TELEINFORMATICAS HERRAMIENTAS ANTIMALWARE LEYDY YASMIN LOPEZ MEDINA CÓDIGO: 1098671753 DERLYBRET RODRIGUEZ JAIMES CODIGO: 1098647556 HERRAMIENTAS TELEINFORMATICAS HERRAMIENTAS ANTIMALWARE LEYDY YASMIN LOPEZ MEDINA CÓDIGO: 1098671753 DERLYBRET RODRIGUEZ JAIMES CODIGO: 1098647556 CLAUDIA PATRICIA SANCHEZ BUSTOS Tutor: CLAUDIA MARCELA

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 5. Mantenimiento preventivo (II)

IS23 Mantenimiento de Instalaciones Informáticas Práctica 5. Mantenimiento preventivo (II) IS23 Mantenimiento de Instalaciones Informáticas Práctica 5. Mantenimiento preventivo (II) 1 Objetivos Ingeniería Técnica Informática de Sistemas En la presente sesión se pretende familiarizar al alumno

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

Tema 17. Algunos aspectos de seguridad informática

Tema 17. Algunos aspectos de seguridad informática Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS Seguridad de los datos - Virus / Malware / Antivirus Seguridad de la información Son técnicas y actividades destinadas a preservar

Más detalles

VIRUS Y SEGURIDAD TECNOLÓGICA EN LA DOCENCIA

VIRUS Y SEGURIDAD TECNOLÓGICA EN LA DOCENCIA VIRUS Y SEGURIDAD TECNOLÓGICA EN LA DOCENCIA AUTORÍA Mª JOSÉ PALOMAR SÁNCHEZ TEMÁTICA TIC S ETAPA ESO, BACHILLER, F.P. Resumen En este artículo se pretende dar una amplia visión sobre los virus informáticos

Más detalles

Pack Antivirus McAfee

Pack Antivirus McAfee Manual de Usuario Detalle de toda la suite del para configurar y usar el producto con facilidad. Índice Consola 1 1. Descripción del panel de Control 2 2. Protección Antispyware y Antivirus 3 2.1 Análisis

Más detalles

CAPACITACIÓN EN MANEJO DE ANTIVIRUS

CAPACITACIÓN EN MANEJO DE ANTIVIRUS Universidad del Cauca CAPACITACIÓN EN MANEJO DE ANTIVIRUS Autor: Andrea Pacheco División de Sistemas - División de Recursos Humanos 2007 Contenido 1. -virus... 3 1.1. -Virus y sus efectos sobre nuestro

Más detalles

CAPACITACION INGEOMINAS

CAPACITACION INGEOMINAS CAPACITACION INGEOMINAS Seguridad de la Información SEGURIDAD DE LA INFORMACIÓN Seguridad de la Información: conceptos básicos Qué es la Ingeniería Social? Qué es el Malware? Phishing Spam Spyware Virus

Más detalles

MANUAL SOBRE SEGURIDAD EN INTERNET

MANUAL SOBRE SEGURIDAD EN INTERNET MANUAL SOBRE SEGURIDAD EN INTERNET VIRUS Los virus informáticos son programas que se propagan ocultos dentro de otro programa, correo electrónico, página web, o fichero, alterando el funcionamiento del

Más detalles

Correo electrónico y sus componentes

Correo electrónico y sus componentes Correo electrónico y sus componentes Eimer Polo Betancur En este documento encontraremos la historia definición y uso de un correo electrónico con el fin de enfatizar sobre este elemento y el apoyo que

Más detalles

Internet Explorer 5.0

Internet Explorer 5.0 Internet Explorer 5.0 Trucos para la suite de comunicaciones de Microsoft 1 Actualizaciones Es importante tener siempre actualizado el navegador, sea cual sea la versión que se emplee, por lo que conviene

Más detalles

Pablo Albacete Cristina Elliott Fátima García Alba Molina Grado en Química

Pablo Albacete Cristina Elliott Fátima García Alba Molina Grado en Química Pablo Albacete Cristina Elliott Fátima García Alba Molina Grado en Química Malicious Software Software cuyo objetivo es objetivo infiltrarse o dañar un sistema sin el consentimiento de su propietario Tipo

Más detalles

CAPÍTULO 12: FTP: Transferencia de archivos

CAPÍTULO 12: FTP: Transferencia de archivos CAPÍTULO 12: FTP: Transferencia de archivos 139 "Subiendo" y "bajando" archivos Cuando los visualizadores Web todavía no habían hecho su aparición en Internet, FTP (File Transfer Protocol, o Protocolo

Más detalles

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible. Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?

Más detalles

Internet para docentes UNIDAD. Seguridad en Internet. Clase 11

Internet para docentes UNIDAD. Seguridad en Internet. Clase 11 Internet para docentes UNIDAD Seguridad en Internet Clase 11 Exposición 5.1. Presentación Desde el principio, la seguridad en Internet ha sido un campo muy delicado e importante. En sus comienzos, bastaban

Más detalles

Introducción a macros en Excel 2007

Introducción a macros en Excel 2007 MACROS CON EXCEL Capítulo 1 Introducción a macros en Excel 2007 A lo largo de este primer capítulo comenzaremos a recorrer el camino de las macros en Excel 2007. Para eso, conoceremos las herramientas

Más detalles

Seguridad Informática

Seguridad Informática Tercer paso: blindar el equipo Aprenderemos ahora a proteger la computadora no solo de ataques digitales, sino de usuarios malintencionados que intenten destruir la integridad de nuestros datos o acceder

Más detalles

INSTRUCTIVO PARA REVISIÓN DEL AMBIENTE DE TRABAJO PARA LA FUNCIONALIDAD DE SISIPEC (versión 1.0. Febrero 15 de 2008) TÉRMINOS BÁSICOS.

INSTRUCTIVO PARA REVISIÓN DEL AMBIENTE DE TRABAJO PARA LA FUNCIONALIDAD DE SISIPEC (versión 1.0. Febrero 15 de 2008) TÉRMINOS BÁSICOS. INSTRUCTIVO PARA REVISIÓN DEL AMBIENTE DE TRABAJO PARA LA FUNCIONALIDAD DE SISIPEC (versión 1.0. Febrero 15 de 2008) Con el objeto configurar de manera adecuada cada uno de los equipos en los establecimientos,

Más detalles

Introducción a las Computadoras * Virus en las Computadoras * Prof. Ángel Torres

Introducción a las Computadoras * Virus en las Computadoras * Prof. Ángel Torres Introducción a las Computadoras * Virus en las Computadoras * Prof. Ángel Torres DEFINICIÓN DE VIRUS QUÉ SON LOS VIRUS? Los virus son programas que fueron desarrollados para que se introduzcan en nuestra

Más detalles

Tipos de correo electrónico, pop y web. Clientes. Cómo se componen? Destinatarios, asunto, descripción (formas de escribir, firma), adjuntos.

Tipos de correo electrónico, pop y web. Clientes. Cómo se componen? Destinatarios, asunto, descripción (formas de escribir, firma), adjuntos. Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 2 Transferencia de información electrónica: Correo electrónico E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J.

Más detalles

AYUDA CONTRA LOS VIRUS Y EL SOFTWARE MALICIOSO

AYUDA CONTRA LOS VIRUS Y EL SOFTWARE MALICIOSO AYUDA CONTRA LOS VIRUS Y EL SOFTWARE MALICIOSO Describimos aquí ciertos recursos para actuar contra los virus y otras amenazas que pueden afectar a nuestro ordenador. Son comentarios de los recursos y

Más detalles

Portal de Proveedores Requisitos técnicos del proveedor

Portal de Proveedores Requisitos técnicos del proveedor Portal de Proveedores Requisitos técnicos del proveedor Índice 1 OBJETO... 3 2 REQUISITOS... 3 2.1 CONEXIÓN A INTERNET... 3 2.2 CUENTA DE CORREO ELECTRÓNICO... 3 2.3 ACTIVACIÓN DE LA VISTA DE COMPATIBILIDAD

Más detalles

WORD E INTERNET YERMAN ESTEBAN MURILLO CALDERÓN BLANCA NUBIA CHITIVA INSTRUCTORA

WORD E INTERNET YERMAN ESTEBAN MURILLO CALDERÓN BLANCA NUBIA CHITIVA INSTRUCTORA WORD E INTERNET YERMAN ESTEBAN MURILLO CALDERÓN BLANCA NUBIA CHITIVA INSTRUCTORA SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIAS Y SERVICIOS VILLAVICENCIO-META 2014 Tabla de contenidos. Pág.

Más detalles

Internet Explorer 9. Internet Explorer 9 Diapositiva 1

Internet Explorer 9. Internet Explorer 9 Diapositiva 1 Internet Explorer 9 Iniciar Internet Explorer 9 Barra de herramientas estándar Barra de direcciones Iconos y botones Barra de herramientas Configuración del Internet Explorer: Opciones de Internet Abrir

Más detalles

Recursos gratuitos para diseñadores web

Recursos gratuitos para diseñadores web Recursos gratuitos para diseñadores web Ramón Montero Crear una página web sencilla es bastante fácil. Es suficiente con un par de días de aprendizaje de HTML aprovechando el conocido y sencillo Bloc de

Más detalles

Algunos Conceptos. Clasificación de los virus informáticos:

Algunos Conceptos. Clasificación de los virus informáticos: Algunos Conceptos Caballos de Troya Programas que parecen de utilidad y que llevan o transportan rutinas que al activarse causan daños. No se reproducen a si mismos. Nombrados así por analogía con el caballo

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD

Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD SEGURIDAD INFORMATICA Es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad,

Más detalles

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES?

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES? MANUAL DE USUARIO DE Firewall PC PARA EMPRESAS CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? QUÉ ES FIREWALL PC? Telefónica de España le proporciona Firewall PC como servicio de

Más detalles

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1 Personalizar Equipo Panel de Control Personalizar Barra de tareas y menú inicio Configuración regional e idioma Copias de seguridad y restauración Cuentas de usuario Dispositivos e impresora Fecha y hora

Más detalles

INSTRUCTIVO MANEJO ANTIVIRUS DE LA SUPERINTENDENCIA DE INDUSTRIA Y COMERCIO CONTENIDO

INSTRUCTIVO MANEJO ANTIVIRUS DE LA SUPERINTENDENCIA DE INDUSTRIA Y COMERCIO CONTENIDO Página de 1 de 3 CONTENIDO 1 OBJETIVO... 3 2 GLOSARIO... 3 3 GENERALIDADES... 4 3.1 Verificar instalación... 4 3.2 Verificar componentes activos y actualización... 5 3.2.1 ViruScan Enterprise... 5 3.2.2

Más detalles

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico.

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico. Para la Gerencia de Negocios Estratégicos de SEGURIDAD ONCOR LTDA., es muy importante tener esta ventana de información, en la cual tratamos cada mes temas de gran sensibilidad para nuestros clientes en

Más detalles

CAPITULO 14 SEGURIDAD EN LA RED

CAPITULO 14 SEGURIDAD EN LA RED CAPITULO 14 SEGURIDAD EN LA RED Seguridad en la red La palabra seguridad de acuerdo con el Diccionario American Heritage es sinónimo de garantía y garantizar. Según el diccionario de la Real Academia seguridad

Más detalles

UN EQUIPO SEGURO Hacia un equipo seguro son tantas y de tan variados tipos El antivirus Elk Corner Richard Skrenta Apple II virus 1986 Brain BBS

UN EQUIPO SEGURO Hacia un equipo seguro son tantas y de tan variados tipos El antivirus Elk Corner Richard Skrenta Apple II virus 1986 Brain BBS UN EQUIPO SEGURO Al adquirir una computadora para nuestro hogar, además de preocuparnos por contar con el mejor hardware y de que el sistema operativo corra sin problemas, es fundamental protegerla de

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Un correo-e puede contener imágenes, archivos de datos o mensajes de voz, animaciones o vídeo.

Un correo-e puede contener imágenes, archivos de datos o mensajes de voz, animaciones o vídeo. Correo electrónico El e-mail o correo electrónico es uno de los servicios más usados en Internet. Nos permite enviar y recibir mensajes en cuestión de segundos mediante un sistema de comunicación electrónico.

Más detalles

1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS.

1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS. 1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS. En definitiva las cookies, son herramientas empleada por los servidores Web para almacenar y recuperar información acerca de sus visitantes.

Más detalles

1.- REDES E INTERNET TIPOS DE REDES COMUNICACIÓN POR INTERNET PROTOCOLO IP PROTOCOLO TCP

1.- REDES E INTERNET TIPOS DE REDES COMUNICACIÓN POR INTERNET PROTOCOLO IP PROTOCOLO TCP 1.- REDES E INTERNET TIPOS DE REDES LAN (Local Area Network). Enlazan ordenadores dentro de un área limitada: un departamento, una oficina, un edificio, etc La forma más sencilla para crear una LAN es

Más detalles

PROTEGE TU ORDENADOR

PROTEGE TU ORDENADOR Que es un virus informático? Los virus son programas informáticos que tienen como objetivo alterar funcionamiento de tu computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros

Más detalles

Sophos Endpoint Security and Control Ayuda

Sophos Endpoint Security and Control Ayuda Sophos Endpoint Security and Control Ayuda Versión: 10.3 Edición: junio de 2014 Contenido 1 Acerca de Sophos Endpoint Security and Control...3 2 Acerca de la página de inicio...4 3 Grupos de Sophos...5

Más detalles

Averigua que antivirus usa el ordenador en el que estás trabajando (Panda, McAfee, VirusScan, Nod32...).

Averigua que antivirus usa el ordenador en el que estás trabajando (Panda, McAfee, VirusScan, Nod32...). TAREA 2. INVESTIGACIÓN Y CONSOLIDACIÓN Objetivo: concretar las amenazas descubiertas en la actividad anterior así como identificar las vulnerabilidades más frecuentes y establecer mecanismos para poder

Más detalles

900 83 00 83 www.telecable.es

900 83 00 83 www.telecable.es 900 83 00 83 www.telecable.es INSTALACIÓN y CONFIGURACIÓN DE LA CONEXIÓN (Windows 95/98/2000/XP y Macintosh) CONFIGURACIÓN DEL NAVEGADOR (Microsoft Internet Explorer 6.0 - NetScape 7.0 Español) CONFIGURACIÓN

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Qué es un firewall? cortafuegos firewall

Qué es un firewall? cortafuegos firewall FIREWALL Qué es un firewall? Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones

Más detalles

Políticas de Correo Electrónico UNITEC Dirección de Tecnología de la Información y las Comunicaciones Coordinación Gestión de Redes y Comunicaciones

Políticas de Correo Electrónico UNITEC Dirección de Tecnología de la Información y las Comunicaciones Coordinación Gestión de Redes y Comunicaciones 1. Definiciones Correo electrónico (correo-e, conocido también como e-mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivo rápidamente utilizando las redes de datos.

Más detalles

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nro.002-2013-OTIC-OGETIC-SG/MC SOFTWARE ANTIVIRUS PARA ESTACIONES Y SERVIDORES

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nro.002-2013-OTIC-OGETIC-SG/MC SOFTWARE ANTIVIRUS PARA ESTACIONES Y SERVIDORES INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nro.002-201-OTIC-OGETIC-SG/MC SOFTWARE ANTIVIRUS PARA ESTACIONES Y SERVIDORES 1. NOMBRE DEL ÁREA Oficina de Tecnologías de la Información y Comunicaciones

Más detalles

Imprescindibles en un ordenador con Windows

Imprescindibles en un ordenador con Windows ANÁLISIS consumer EROSKI 45 Imprescindibles en un ordenador con Windows Programas antivirus LOS ANALIZADOS CUMPLEN CON SU COMETIDO, PERO SON MUY DIFERENTES EN PRECIO, PRESTACIONES Y FACILIDAD DE USO Los

Más detalles

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. GUIAS DE SEGURIDAD 1. Introducción En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. Pero es segura la navegación

Más detalles

TABLA DE CONTENIDO. P á g i n a 2

TABLA DE CONTENIDO. P á g i n a 2 P á g i n a 1 El objetivo de este documento es dar a conocer las más recientes componentes de la plataforma English Discoveries Online y describir cada uno de los pasos a seguir para hacer uso de ellos.

Más detalles

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7 Capítulo 7 La mejor forma de asegurar nuestro sistema Windows 8 cuando estamos utilizándolo es tomar parte en la seguridad del mismo de forma proactiva, interviniendo en ella con la importancia que merece.

Más detalles

VIRUS INFORMÁTICO. Nombre: Francisco Lara. Juan Vivanco. Profesor: Rodrigo Tapia

VIRUS INFORMÁTICO. Nombre: Francisco Lara. Juan Vivanco. Profesor: Rodrigo Tapia VIRUS INFORMÁTICO Nombre: Francisco Lara Juan Vivanco Profesor: Rodrigo Tapia Índice: CONTENIDO 1.- Origen:... 3 2.- Definición:... 4 3.- Técnicas de programación y tipos de daños ocasionados:... 5 4.-

Más detalles

Oficina Online. Manual de usuario

Oficina Online. Manual de usuario Oficina Online Manual de usuario 2/78 ÍNDICE Qué es Oficina Online? 5 Tablón de anuncios 6 Lista global de direcciones 6 Antivirus 6 Correo 7 Contactos personales 7 Agenda 8 Notas 8 Lista de Tareas 8 Disco

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 Tabla de contenido: 1. PANEL INICIO MCAFEE:... 4 1.1 INICIO:... 4 2. CENTRO DE NAVEGACIÓN:... 5 2.1 CONFIGURACIÓN:... 6 2.1.1 SUSCRIPCIÓN:...

Más detalles

Tutorial, instalación y uso de SUPERAntiSpyware para docentes de ETCOTE

Tutorial, instalación y uso de SUPERAntiSpyware para docentes de ETCOTE 2009 Tutorial, instalación y uso de SUPERAntiSpyware para docentes de ETCOTE No dejes que devoren tu ordenador Tutorial, instalación y uso de SUPERAntiSpyware para docentes de ETCOTE Ahora, después de

Más detalles

Guía del usuario para Norton 360 Online

Guía del usuario para Norton 360 Online Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

Manual de AVG Antivirus

Manual de AVG Antivirus Instalación Manual de AVG Antivirus 1. Una vez tengas el archivo en tu PC, haz click en el para comenzar la instación. Esta es la ventana que observamos al inicio del proceso: Pulsando NEXT nos encontramos

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

Cómo configurar Microsoft Outlook

Cómo configurar Microsoft Outlook Cómo configurar Microsoft Outlook Para poder utilizar Outlook para enviar y recibir mensajes de correo electrónico, debe configurar una cuenta. Puede tener varias cuentas (para su trabajo, para realizar

Más detalles

CRECE CON INTERNET. Descárgate programas y archivos de Internet

CRECE CON INTERNET. Descárgate programas y archivos de Internet CRECE CON INTERNET Descárgate programas y archivos de Internet Descárgate programas 1. Qué es e una descarga arga? 2. Qué tipos de descarga hay en la red? 3. Descargas de archivos s i derechos de autor

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

Internet para docentes UNIDAD. El Correo Electrónico. Clase 6 Clase 7 Clase 8

Internet para docentes UNIDAD. El Correo Electrónico. Clase 6 Clase 7 Clase 8 Internet para docentes UNIDAD El Correo Electrónico Clase 6 Clase 7 Clase 8 Exposición 3.18. Opciones personalizadas del correo Los programas de correo en general y Outlook en particular, tienen diversas

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

CÓMO HACER UN WEBLOG EN WORDPRESS.COM? Mariana Mársico- Colectivo La Tribu Diciembre de 2007

CÓMO HACER UN WEBLOG EN WORDPRESS.COM? Mariana Mársico- Colectivo La Tribu Diciembre de 2007 CÓMO HACER UN WEBLOG EN WORDPRESS.COM? Mariana Mársico- Colectivo La Tribu Diciembre de 2007 Existen distintas plataformas que nos permiten crear y diseñar nuestro weblog, entre ellas Bitácoras, Blogger,

Más detalles

Instalación Windows 2003 Server

Instalación Windows 2003 Server Instalación Windows 2003 Server Índice Instalación de Windows 2003 Server... 2 Configuración de Windows 2003 Server... 13 Antivirus de red... 29 Servidor SUS... 30 Firewall Microsoft ISA Server... 30 Sistemas

Más detalles

Chequeos virtuales. Ramón Montero

Chequeos virtuales. Ramón Montero Ramón Montero Todos estamos acostumbrados a realizar revisiones y chequeos periódicos de los aparatos y máquinas que utilizamos (coche, aire acondicionado, caldera de calefacción, bicicleta, etc.) e incluso

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).

Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). Antivirus Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). Funcionamiento Básico Compara el código de

Más detalles

Acceso al Disco Compartido y Dispositivos USB y DVD

Acceso al Disco Compartido y Dispositivos USB y DVD Acceso al Disco Compartido y Dispositivos USB y DVD Los Técnicos Académicos de las carreras de Matemáticas y Actuaría del Departamento de Matemáticas en el Tlahuizcalpan, ponen a su disposición este mini-manual,

Más detalles

INSTITUTO POLITÉCNICO NACIONAL COORDINACIÓN GENERAL DE SERVICIOS INFORMÁTICOS CENTRO NACIONAL DE CÁLCULO. Sistema de Control de Personal SCP

INSTITUTO POLITÉCNICO NACIONAL COORDINACIÓN GENERAL DE SERVICIOS INFORMÁTICOS CENTRO NACIONAL DE CÁLCULO. Sistema de Control de Personal SCP INSTITUTO POLITÉCNICO NACIONAL COORDINACIÓN GENERAL DE SERVICIOS INFORMÁTICOS CENTRO NACIONAL DE CÁLCULO Sistema de Control de Personal SCP MANUAL TÉCNICO Para utilizar adecuadamente el Sistema de Control

Más detalles

604 wifi. Entre en www.archos.com/manuals para descargar la versión más reciente de este manual.

604 wifi. Entre en www.archos.com/manuals para descargar la versión más reciente de este manual. 604 wifi FUNCIONES WIFI e Internet Complemento del manual de usuario de ARCHOS 504/604 Versión 1.0 Entre en www.archos.com/manuals para descargar la versión más reciente de este manual. Este manual contiene

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

5 Uso seguro de la web

5 Uso seguro de la web 1. Introducción GUIAS DE SEGURIDAD UJA 5 Uso seguro de la web En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

Más detalles

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE MÓDULO 1: PAQUETERIA INSTITUCIONAL LEE CUIDADOSAMENTE Y SELECCIONA LA MEJOR OPCIÓN PARA CADA UNA DE LAS PREGUNTAS: 1.- Qué es el Software? A) Componentes físicos del

Más detalles

Tema 1. Gestión de correo y agenda electrónica

Tema 1. Gestión de correo y agenda electrónica Tema 1 Gestión de correo y agenda electrónica 1 Índice Gestión de correo y agenda electrónica 1. El correo electrónico o e-mail 2. Microsoft Outlook 2007 3. Correo electrónico y configuración 3.1. Carpeta

Más detalles

LOS VIRUS INFORMÁTICOS

LOS VIRUS INFORMÁTICOS Entorno nuclear LOS VIRUS INFORMÁTICOS Por Ing. Armando López Miranda (alm@nuclear.inin.mx) y M.C. José Luis Angeles Vargas (jav@nuclear.inin.mx) Introducción pagar copias de sí mismos y, en ocasiones,

Más detalles

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar.

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar. PANDA USB VACCINE Abrir archivo le daremos a Ejecutar. QUÉ ES? Panda Security pone a disposición de los usuarios una herramienta para evitar la forma de infección más común en los dispositivos extraíbles

Más detalles

INSTRUCTIVO MANEJO ANTIVIRUS DE LA SUPERINTENDENCIA DE INDUSTRIA Y COMERCIO CONTENIDO

INSTRUCTIVO MANEJO ANTIVIRUS DE LA SUPERINTENDENCIA DE INDUSTRIA Y COMERCIO CONTENIDO Página de 1 de 11 CONTENIDO 1 OBJETIVO... 2 2 GLOSARIO... 2 3 GENERALIDADES... 3 3.1 Verificar instalación... 4 3.2 Verificar componentes activos y actualización... 4 3.2.1 Acerca de.... 5 4 ESCANEO CON

Más detalles

1. Resumen de familia

1. Resumen de familia 1. Resumen de familia Cree una cuenta para cada miembro con una configuración exclusiva y adecuada para su edad con el fin de proteger a todos los miembros de la familia cuando se conectan a Internet.

Más detalles

ESCUELA DE CONDUCTORES PROFESIONALES ESPOL EP. Cuestionario

ESCUELA DE CONDUCTORES PROFESIONALES ESPOL EP. Cuestionario 1 - Cuál de los siguientes programas me permite crear diapositivas? 2 - Cuáles son las herramientas más utilizadas en PowerPoint? Microsoft Word Microsoft Excel Microsoft PowerPoint Sólo dibujo Texto,

Más detalles